آخرین اخبار امنیت در ایران و دنیا
آخرین اخبار امنیت در ایران و دنیا
بانکهای کشور در معرض خطر حمله «خونریزی قلبی»
یک کارشناس امنیت سایبری در رابطه با خطرپذیری سیستمهای بانکی داخلی در برابر حمله «خونریزی قلبی» هشدار داد.
به گزارش سافت گذر و به نقل از گرداب، یک کارشناس در رابطه با رخنه جدیدی که در سیستم کدنگاری OpenSSL پیدا شده گفت: درحال حاضر بسیاری از بانکهای ما از این سیستم کدنگاری استفاده میکنند و در معرض خطر بزرگی قرار گرفتهاند. البته روز گذشته برای رخنه «خونریزی قلبی» یک به روزرسانی منتشر شد که تا حد بسیاری جلوی نفوذ هکرها را میگیرد و تعدادی از بانک ایرانی نیز این به روزرسانی را انجام دادند.
پویان افضلی اظهار کرد: SSL یک شیوه کدنگاری بین کاربر و سایت پذیرنده است که با اعمال الگوریتمهایی خاص باعث میشود هکر نتواند به این اطلاعات مهم دسترسی داشته باشد. OpenSSL نیز یکی از شاخههای این شیوه کدنگاری محسوب میشود که بسیاری از سایتهای ایرانی از جمله بانکها از آن استفاده میکنند.
وی درباره اینکه این رخنه چه اطلاعاتی را در اختیار هکرها قرار میدهد گفت: هکر با استفاده از این باگ میتواند تمامی اطلاعات کد شده اعم از کد کارت بانکی، رمز اصلی کارت، رمز دوم و تاریخ انقضا را مشاهده کند، درحقیقت این رخنه وضعیت بسیار خطرناکی را بوجود آورده که باید سریعا با نصب بسته امنیتی ارائه شده در اینترنت آن را برطرف کرد. اگرچه هفت یا هشت بانک تا به این لحظه این بسته امنیتی را اعمال کردند اما برخی از بانکها و سایر سازمانها از این موضوع بیخبرند.
این کارشناس مسائل امنیتی افزود: تنها بانکها نیستند که در معرض خطر قرار گرفتهاند، بلکه سازمانهای دولتی بسیاری داریم که اطلاعات مهمی را در خود جای دادهاند و از این سیستم کدنگاری استفاده میکنند. باید به سرعت بسته امنیتی مورد نظر را اعمال کرد تا اطلاعات به دست افراد سودجو نیفتد.
افضلی درباره اینکه معمولا سازمانها و بانکهای ایرانی به دلیل تحریمها مجبورند مجوز SSL خود را از شرکتهای دست سوم بگیرند و درصورت ایجاد مشکل، آیا این شرکتها پاسخگو هستند یا خیر، گفت: به دلیل اعمال تحریمها معمولا این مجوز از سمت شرکتهای دست سوم ترکی به شرکتهای ایرانی داده میشود، حال باید دید که شرکت ترک مورد نظر تعهدی در رابطه با ایجاد مشکل داده است یا نه، معمولا بسیاری از این شرکتها چنین تعهدی را ندادهاند اما بعضی از آنها نیز متقبل شدهاند در صورت ایجاد مشکل هزینهای را به عنوان خسارت پرداخت کنند.
منبع:
http://www.softgozar.com/news/20232/%D8 ... %8C%C2%BB-
--- ویرایش شده ---
نقشه آنلاین تهدیدات سایبری کسپرسکی منتشر شد
راهاندازی سرویس شگفتانگیز برای رصد تهدیدات سایبری در تمام دنیا
شرکت کسپرسکی سرویس جدیدی را با عنوان «نقشه تهدیدات سایبری» راهاندازی کرده است که حوادث امنیتی سراسر جهان را بهصورت گرافیکی و آنلاین به نمایش درمیآورد.
به گزارش ایتنا از روابط عمومی شرکت پاد، تهدیداتی که سرویس جدید شرکت کسپرسکی آنها را نمایش میدهد عبارتند از:
• فایلهای خرابکارانه که هنگام اسکن به شیوه on-access و on-demand شناسایی میشوند.
• فایلهای آلودهای که به وسیله Mail-Antivirus و Wen-Antivirus شناسایی میشوند.
• فایلهایی که بهعنوان vulnerability شناخته میشوند.
با وجود تهدیدات سایبری در دنیای امروز، بدافزارها و هرزنامههای خرابکارانه تنها ظرف چند دقیقه تکثیر میشوند.
شرکت کسپرسکی با بهرهگیری از زیرساخت ابری جهانی خود با عنوان «شبکه امنیتی کسپرسکی» (Kaspersky Security Network)، پس از شناسایی تهدیدات امنیتی جدید، در کوتاهترین زمان اطلاعات مربوط به تهدیدات و آسیبپذیریها را دریافت میکند.
KSN اطلاعات مربوط به برنامههای مشکوک یا آلوده را -که بهطور خودکار از دستگاههای الکترونیکی مجهز به محصولات کسپرسکی و با رضایت و آگاهی کاربران به این شبکه ارسال میشود- جمعآوری و خلاصه میکند.
شبکه امنیتی کسپرسکی الگوی رفتاری فایلهای مشکوک روی سیستمهای مختلف را با اطلاعات موجود در پایگاه داده KSN که از صدها هزار برنامه کاربردی معتبر برخوردار است مقایسه و بررسی میکند.
KSN سپس میزان سلامت فایل مورد نظر را تخمین میزند و اگر فایل مربوطه آلوده باشد، دسترسی تمام کاربران کسپرسکی بلافاصله به آن مسدود شده و به این ترتیب از یک آلودگی همهگیر پیشگیری میشود.
شبکه امنیتی کسپرسکی آخرین اطلاعات مربوط به حوادث امنیتی را بهطور بیوقفه روی یک نقشه گرافیکی از کره زمین به نمایش درمیآورد تا کاربران بتوانند دامنه گستردهای از آلودگیهای سایبری و سرعت انتشار آنها را مشاهده کنند.
کاربران همچنین میتوانند نقشه را بچرخانند و با بزرگنمایی نقطه دلخواه، تهدیدات سایبری یک منطقه خاص را مشاهده کنند.
هر دسته از تهدیدات با رنگ مشخصی از تهدیدات دیگر متمایز شده است.
کاربران میتوانند توضیحات مربوط به هر تهدید را فعال یا غیرفعال کنند و با یک کلیک اطلاعات مربوط به حوادث امنیتی را در شبکههای اجتماعی به اشتراک بگذارند.
کاربران همچنین میتوانند رنگ پس زمینه، زبان رابط کاربری و حالت نمایش نقشه (مسطح یا چرخان) را تغییر داده و با کلیک روی لینکی در گوشه صفحه، میتوانند از سلامت سیستمهای کامپیوتری خود اطمینان پیدا کنند.
دنیس زِنکین (Denis Zenkin) مدیر بخش ارتباطات تجاری کسپرسکی اعلام کرد: «کسپرسکی روزانه با بیش از ۳۰۰ هزار فایل آلوده سر و کار دارد. این رقم تا سه سال قبل تنها ۷۰ هزار مورد بود اما به لطف توسعه فناوریهای ضدویروس، امروزه میتوانیم چنین ترافیک بالایی را بهآسانی پوشش دهیم. منبع این حملات سایبری کجاست؟ کاربران بیشتر روی کدام لینکهای آلوده کلیک میکنند؟ کدام دسته از بدافزارها فراگیرتر است؟ اینها سوالات متداولی است که برای بسیاری از کاربران بهوجود میآید. نقشه تهدیدات سایبری جدید شرکت کسپرسکی به کاربران امکان میدهد مقیاس فعالیتهای سایبری را بهصورت آنلاین و بیوقفه مشاهده کنند و خود در جایگاه متخصصان امنیتی ما قرار بگیرند.»
براساس این گزارش برای مشاهده نقشه تهدیدات سایبری کسپرسکی به آدرس http://cybermap.kaspersky.com بروید.
بهمنظور مشاهده نقشه بهصورت کامل و صحیح، مرورگر شما باید از WebGL پشتیبانی کند.
منبع:
http://www.itna.ir/vdcbg8bf.rhbgwpiuur.html
یک کارشناس امنیت سایبری در رابطه با خطرپذیری سیستمهای بانکی داخلی در برابر حمله «خونریزی قلبی» هشدار داد.
به گزارش سافت گذر و به نقل از گرداب، یک کارشناس در رابطه با رخنه جدیدی که در سیستم کدنگاری OpenSSL پیدا شده گفت: درحال حاضر بسیاری از بانکهای ما از این سیستم کدنگاری استفاده میکنند و در معرض خطر بزرگی قرار گرفتهاند. البته روز گذشته برای رخنه «خونریزی قلبی» یک به روزرسانی منتشر شد که تا حد بسیاری جلوی نفوذ هکرها را میگیرد و تعدادی از بانک ایرانی نیز این به روزرسانی را انجام دادند.
پویان افضلی اظهار کرد: SSL یک شیوه کدنگاری بین کاربر و سایت پذیرنده است که با اعمال الگوریتمهایی خاص باعث میشود هکر نتواند به این اطلاعات مهم دسترسی داشته باشد. OpenSSL نیز یکی از شاخههای این شیوه کدنگاری محسوب میشود که بسیاری از سایتهای ایرانی از جمله بانکها از آن استفاده میکنند.
وی درباره اینکه این رخنه چه اطلاعاتی را در اختیار هکرها قرار میدهد گفت: هکر با استفاده از این باگ میتواند تمامی اطلاعات کد شده اعم از کد کارت بانکی، رمز اصلی کارت، رمز دوم و تاریخ انقضا را مشاهده کند، درحقیقت این رخنه وضعیت بسیار خطرناکی را بوجود آورده که باید سریعا با نصب بسته امنیتی ارائه شده در اینترنت آن را برطرف کرد. اگرچه هفت یا هشت بانک تا به این لحظه این بسته امنیتی را اعمال کردند اما برخی از بانکها و سایر سازمانها از این موضوع بیخبرند.
این کارشناس مسائل امنیتی افزود: تنها بانکها نیستند که در معرض خطر قرار گرفتهاند، بلکه سازمانهای دولتی بسیاری داریم که اطلاعات مهمی را در خود جای دادهاند و از این سیستم کدنگاری استفاده میکنند. باید به سرعت بسته امنیتی مورد نظر را اعمال کرد تا اطلاعات به دست افراد سودجو نیفتد.
افضلی درباره اینکه معمولا سازمانها و بانکهای ایرانی به دلیل تحریمها مجبورند مجوز SSL خود را از شرکتهای دست سوم بگیرند و درصورت ایجاد مشکل، آیا این شرکتها پاسخگو هستند یا خیر، گفت: به دلیل اعمال تحریمها معمولا این مجوز از سمت شرکتهای دست سوم ترکی به شرکتهای ایرانی داده میشود، حال باید دید که شرکت ترک مورد نظر تعهدی در رابطه با ایجاد مشکل داده است یا نه، معمولا بسیاری از این شرکتها چنین تعهدی را ندادهاند اما بعضی از آنها نیز متقبل شدهاند در صورت ایجاد مشکل هزینهای را به عنوان خسارت پرداخت کنند.
منبع:
http://www.softgozar.com/news/20232/%D8 ... %8C%C2%BB-
--- ویرایش شده ---
نقشه آنلاین تهدیدات سایبری کسپرسکی منتشر شد
راهاندازی سرویس شگفتانگیز برای رصد تهدیدات سایبری در تمام دنیا
شرکت کسپرسکی سرویس جدیدی را با عنوان «نقشه تهدیدات سایبری» راهاندازی کرده است که حوادث امنیتی سراسر جهان را بهصورت گرافیکی و آنلاین به نمایش درمیآورد.
به گزارش ایتنا از روابط عمومی شرکت پاد، تهدیداتی که سرویس جدید شرکت کسپرسکی آنها را نمایش میدهد عبارتند از:
• فایلهای خرابکارانه که هنگام اسکن به شیوه on-access و on-demand شناسایی میشوند.
• فایلهای آلودهای که به وسیله Mail-Antivirus و Wen-Antivirus شناسایی میشوند.
• فایلهایی که بهعنوان vulnerability شناخته میشوند.
با وجود تهدیدات سایبری در دنیای امروز، بدافزارها و هرزنامههای خرابکارانه تنها ظرف چند دقیقه تکثیر میشوند.
شرکت کسپرسکی با بهرهگیری از زیرساخت ابری جهانی خود با عنوان «شبکه امنیتی کسپرسکی» (Kaspersky Security Network)، پس از شناسایی تهدیدات امنیتی جدید، در کوتاهترین زمان اطلاعات مربوط به تهدیدات و آسیبپذیریها را دریافت میکند.
KSN اطلاعات مربوط به برنامههای مشکوک یا آلوده را -که بهطور خودکار از دستگاههای الکترونیکی مجهز به محصولات کسپرسکی و با رضایت و آگاهی کاربران به این شبکه ارسال میشود- جمعآوری و خلاصه میکند.
شبکه امنیتی کسپرسکی الگوی رفتاری فایلهای مشکوک روی سیستمهای مختلف را با اطلاعات موجود در پایگاه داده KSN که از صدها هزار برنامه کاربردی معتبر برخوردار است مقایسه و بررسی میکند.
KSN سپس میزان سلامت فایل مورد نظر را تخمین میزند و اگر فایل مربوطه آلوده باشد، دسترسی تمام کاربران کسپرسکی بلافاصله به آن مسدود شده و به این ترتیب از یک آلودگی همهگیر پیشگیری میشود.
شبکه امنیتی کسپرسکی آخرین اطلاعات مربوط به حوادث امنیتی را بهطور بیوقفه روی یک نقشه گرافیکی از کره زمین به نمایش درمیآورد تا کاربران بتوانند دامنه گستردهای از آلودگیهای سایبری و سرعت انتشار آنها را مشاهده کنند.
کاربران همچنین میتوانند نقشه را بچرخانند و با بزرگنمایی نقطه دلخواه، تهدیدات سایبری یک منطقه خاص را مشاهده کنند.
هر دسته از تهدیدات با رنگ مشخصی از تهدیدات دیگر متمایز شده است.
کاربران میتوانند توضیحات مربوط به هر تهدید را فعال یا غیرفعال کنند و با یک کلیک اطلاعات مربوط به حوادث امنیتی را در شبکههای اجتماعی به اشتراک بگذارند.
کاربران همچنین میتوانند رنگ پس زمینه، زبان رابط کاربری و حالت نمایش نقشه (مسطح یا چرخان) را تغییر داده و با کلیک روی لینکی در گوشه صفحه، میتوانند از سلامت سیستمهای کامپیوتری خود اطمینان پیدا کنند.
دنیس زِنکین (Denis Zenkin) مدیر بخش ارتباطات تجاری کسپرسکی اعلام کرد: «کسپرسکی روزانه با بیش از ۳۰۰ هزار فایل آلوده سر و کار دارد. این رقم تا سه سال قبل تنها ۷۰ هزار مورد بود اما به لطف توسعه فناوریهای ضدویروس، امروزه میتوانیم چنین ترافیک بالایی را بهآسانی پوشش دهیم. منبع این حملات سایبری کجاست؟ کاربران بیشتر روی کدام لینکهای آلوده کلیک میکنند؟ کدام دسته از بدافزارها فراگیرتر است؟ اینها سوالات متداولی است که برای بسیاری از کاربران بهوجود میآید. نقشه تهدیدات سایبری جدید شرکت کسپرسکی به کاربران امکان میدهد مقیاس فعالیتهای سایبری را بهصورت آنلاین و بیوقفه مشاهده کنند و خود در جایگاه متخصصان امنیتی ما قرار بگیرند.»
براساس این گزارش برای مشاهده نقشه تهدیدات سایبری کسپرسکی به آدرس http://cybermap.kaspersky.com بروید.
بهمنظور مشاهده نقشه بهصورت کامل و صحیح، مرورگر شما باید از WebGL پشتیبانی کند.
منبع:
http://www.itna.ir/vdcbg8bf.rhbgwpiuur.html
ایمنترین فضاهای پردازش ابری هم ایمن نیستند
برخی از ارایهکنندگان خدمات ذخیرهسازی اطلاعات روی فضای ابری که تلاش میکنند سیاستهای «دانش-صفر» را در بالاترین سطح ممکن با امنیت فضای پردازش ابری تطبیق دهند، برقراری ایمنی کامل برای اطلاعات مشتریان را غیرممکن میدانند.
اما گروهی از محققان دانشگاه جانز هاپکینز در بررسیهای جدید خود این مسئله را بررسی میکنند که تاکتیکهای دانش صفر تا چه اندازه میتواند ایمنی را برای چنین خدماتی فراهم آورد.
به گزارش ایتنا از همکاران سیستم و به نقل از وبسایت news.techworld، خدمات ابری دانش صفر معمولا برای ذخیرهسازی دادهها ارایه میشود و طی آن تمامی اطلاعات کاربران کدگذاری میشود و کلید مخصوص برای باز کردن این کدها فقط در اختیار کاربر قرار میگیرد و بنابراین شرکت ارایهدهنده خدمات هم نمیتواند به اطلاعات دسترسی داشته باشد.
با این وجود محققان دریافتهاند که اگر دادهها روی خدمات ابری بهاشتراک گذاشته شوند، این کلیدهای امنیتی و اختصاصی میتوانند نسبت به حملات اینترنتی آسیبپذیر باشند و به شرکتها امکان دهند که در صورت تمایل به اطلاعات کاربران دسترسی داشته باشند.
این مطالعه تردیدهایی را در مورد امنیت خدمات ابری دانش-صفر به وجود آورده است و بر این مسئله تاکید میکند که کاربران معمولی میبایست در مورد نحوه ذخیرهسازی اطلاعات خود توسط ارایهدهندگان خدمات آگاهی کامل کسب کنند.
آن دسته از شرکتهای عرضه کننده خدمات ابری دانش صفر که توسط محققان مورد بررسی قرار گرفتند، از روشی استفاده میکردند که بر مبنای آن دادهها پیش از ذخیره شدن روی فضای ابری رمزگذاری میشوند و تنها زمانی دادهها کشف رمز میشوند که کاربر بار دیگر آنها را از روی فضای پردازش ابری بارگذاری کند.
اما محققان هشدار دادهاند که اگر این اطلاعات روی فضای ابری به اشتراک گذاشته شوند، به این معنی خواهد بود که امکان ارسال آنها در این فضا بدون بارگذاری روی سیستم کاربر هم ممکن خواهد شد و بر این اساس شرکتهای ارایهکننده خدمات این فرصت را خواهند داشت تا آنها را در اختیار بگیرند.
http://www.itna.ir/vdcexw8x.jh87fi9bbj.html
برخی از ارایهکنندگان خدمات ذخیرهسازی اطلاعات روی فضای ابری که تلاش میکنند سیاستهای «دانش-صفر» را در بالاترین سطح ممکن با امنیت فضای پردازش ابری تطبیق دهند، برقراری ایمنی کامل برای اطلاعات مشتریان را غیرممکن میدانند.
اما گروهی از محققان دانشگاه جانز هاپکینز در بررسیهای جدید خود این مسئله را بررسی میکنند که تاکتیکهای دانش صفر تا چه اندازه میتواند ایمنی را برای چنین خدماتی فراهم آورد.
به گزارش ایتنا از همکاران سیستم و به نقل از وبسایت news.techworld، خدمات ابری دانش صفر معمولا برای ذخیرهسازی دادهها ارایه میشود و طی آن تمامی اطلاعات کاربران کدگذاری میشود و کلید مخصوص برای باز کردن این کدها فقط در اختیار کاربر قرار میگیرد و بنابراین شرکت ارایهدهنده خدمات هم نمیتواند به اطلاعات دسترسی داشته باشد.
با این وجود محققان دریافتهاند که اگر دادهها روی خدمات ابری بهاشتراک گذاشته شوند، این کلیدهای امنیتی و اختصاصی میتوانند نسبت به حملات اینترنتی آسیبپذیر باشند و به شرکتها امکان دهند که در صورت تمایل به اطلاعات کاربران دسترسی داشته باشند.
این مطالعه تردیدهایی را در مورد امنیت خدمات ابری دانش-صفر به وجود آورده است و بر این مسئله تاکید میکند که کاربران معمولی میبایست در مورد نحوه ذخیرهسازی اطلاعات خود توسط ارایهدهندگان خدمات آگاهی کامل کسب کنند.
آن دسته از شرکتهای عرضه کننده خدمات ابری دانش صفر که توسط محققان مورد بررسی قرار گرفتند، از روشی استفاده میکردند که بر مبنای آن دادهها پیش از ذخیره شدن روی فضای ابری رمزگذاری میشوند و تنها زمانی دادهها کشف رمز میشوند که کاربر بار دیگر آنها را از روی فضای پردازش ابری بارگذاری کند.
اما محققان هشدار دادهاند که اگر این اطلاعات روی فضای ابری به اشتراک گذاشته شوند، به این معنی خواهد بود که امکان ارسال آنها در این فضا بدون بارگذاری روی سیستم کاربر هم ممکن خواهد شد و بر این اساس شرکتهای ارایهکننده خدمات این فرصت را خواهند داشت تا آنها را در اختیار بگیرند.
http://www.itna.ir/vdcexw8x.jh87fi9bbj.html
مایکروسافت از شناسایی آسیب پذیری خطرناکی در تمامی نسخههای مرورگر IE خبر داده که اجرای کدهای مخرب را از راه دور بر روی رایانه کاربران ممکن میکند.
به گزارش ایتنا از فارس به نقل از سی نت، مایکروسافت هشدار داده که حفره یاد شده در مرورگر Internet Explorer به سرعت مورد سوءاستفاده هکرها و ویروسنویسان قرار گرفته و حملات محدود هدفمندی با سوءاستفاده از آن انجام شده است.
بر طبق گزارش موسسه امنیتی FireEye، اگر چه تمامی نسخه های ۶ تا ۱۱ این مرورگر در برابر حفره یاد شده آسیب پذیر هستند، اما بخش عمده حملات هکری علیه نسخههای ۹، ۱۰ و ۱۱ مرورگر یاد شده انجام می شود.
یافته های FireEye نشان میدهد که حفره یاد شده به گونه ای است که دو سیستم حفاظتی و چک و کنترل سیستم عامل ویندوز به نام های DEP (Data Execution Prevention) and ASLR (Address Space Layout Randomization) را دور می زند. مواردی از سوءاستفاده از مشکل یاد شده در سازمانهای دفاعی و مالی در آمریکا گزارش شده است.
با توجه به اینکه بیش از یک چهارم کاربران اینترنت از نسخه های مختلف مرورگر IE برای دسترسی به اینترنت استفاده میکنند، حملات یاد شده می تواند خسارات جدی به بار آورد.
مایکروسافت میگوید در حال بررسی مساله است تا در اولین فرصت وصله امنیتی برای حل مشکل عرضه کند.
به گزارش ایتنا از فارس به نقل از سی نت، مایکروسافت هشدار داده که حفره یاد شده در مرورگر Internet Explorer به سرعت مورد سوءاستفاده هکرها و ویروسنویسان قرار گرفته و حملات محدود هدفمندی با سوءاستفاده از آن انجام شده است.
بر طبق گزارش موسسه امنیتی FireEye، اگر چه تمامی نسخه های ۶ تا ۱۱ این مرورگر در برابر حفره یاد شده آسیب پذیر هستند، اما بخش عمده حملات هکری علیه نسخههای ۹، ۱۰ و ۱۱ مرورگر یاد شده انجام می شود.
یافته های FireEye نشان میدهد که حفره یاد شده به گونه ای است که دو سیستم حفاظتی و چک و کنترل سیستم عامل ویندوز به نام های DEP (Data Execution Prevention) and ASLR (Address Space Layout Randomization) را دور می زند. مواردی از سوءاستفاده از مشکل یاد شده در سازمانهای دفاعی و مالی در آمریکا گزارش شده است.
با توجه به اینکه بیش از یک چهارم کاربران اینترنت از نسخه های مختلف مرورگر IE برای دسترسی به اینترنت استفاده میکنند، حملات یاد شده می تواند خسارات جدی به بار آورد.
مایکروسافت میگوید در حال بررسی مساله است تا در اولین فرصت وصله امنیتی برای حل مشکل عرضه کند.
- mohammadktabriz
- پست: 740
- تاریخ عضویت: جمعه سپتامبر 06, 2013 2:04 pm
گوگل، مایکروسافت و فیسبوک بههمراه شماری دیگر از کمپانیها برای مقابله با خطرات احتمالی حفرههایی چون خونریزی قلبی، پروژهای 3.6 میلیون دلاری را کلید زدند
همانطور که میدانید، در هفتههای اخیر کشف یک حفرهی امنیتی موسوم به خونریزی قلبی در ساختار OpenSSL منجر به ایجاد هیاهوی فراوانی در فضای وب شد. با کشف این حفرهی امنیتی علاوه بر آشکار شدن ضعف موجود در ساختار امنیتی سرورهای کمپانیهای مختلف، کم توجهی به این نرمافزار و توسعهی آن در جهت بهبود امنیت آشکار شد. از اینرو کمپانیهای بزرگی چون فیسبوک، گوگل و مایکروسافت درصدد همکاری با یکدیگرند تا چنین مشکلاتی در آینده تکرار نشده و در صورت وجود باگ امنیتی، پیش از متحمل شدن آسیب از آن ممانعت به عمل آورند.
پروژهی مورد نظر توسط بنیاد لینوکس و با نام Core Infrastructure Initiative بنا نهاده شده است و هدف از آن تغذیهی مالی توسعهدهندگان به منظور رفع ایرادات امنیتی و زیربنایی موجود در ساختار این نرمافزار است تا از این طریق در آینده شاهد چنین مشکلاتی نباشیم. جیمزِملین، مدیر اجرایی این پروژه لزوم اعمال تغییرات در ساختارها را پس از کشف خونریزی قلبی مهم تلقی کرده است.
پس از اعمال بروزرسانی بهمنظور رفع باگ امنیتی موجود و تغییر گواهیهای مورد استفاده، مرحلهی بعدی چیست؟ برای ممانعت از تکرار چنین مشکلی باید چه کنیم؟ با نگاه به گذشته باید به این نکته اذعان کرد که کاش اقدامات کنونی را در گذشته به آنجا میرساندیم.
براساس توضیحات زِملین، بنیاد لینوکس وظیفهی سرمایهگذاری با صرف کردن این پول را ندارد، بلکه این بنیاد این مبالغ را نگهداری میکند تا در حوزههایی که اعضای پروژه تصمیم میگیرند، صرف شود. اعضای این بنیاد کمپانیهای نرمافزاری بزرگی چون فیسبوک، گوگل و مایکروسافت هستند که در کنار کمپانیهای فعال در حوزهی سختافزار چون اینتل و فوجیتسو و همچنین سرویسهای ابری چون Rackspace و آمازون به مقابله با خطرات احتمالی آتی خواهند پرداخت. هر یک از این کمپانیها متعهد شدهاند تا در سه سال آینده مبلغی را برای مقابله با تهدیدات امنیتی و کشف مشکلات موجود پرداخت نمایند. براساس توافقات صورت گرفته هر کمپانی در هر سال حداقل 100,000 دلار به این بنیاد پرداخت خواهد کرد. با احتساب 12 کمپانی حاضر در این پروژه، این بنیاد با سرمایهای 3.6 میلیون دلاری در سه سال آینده به کار خود ادامه خواهد داد.
بهدلیل کشف باگ امنیتی خونریزی قلبی، OpenSSL در ابتدای لیست جا گرفته است، اما تیم مورد نظر به سراغ ModSSL، PGP و OpenCryptolab نیز خواهد رفت تا خطرات احتمالی و حفرههای موجد را کشف و مورد بازیابی قرار دهند.
منبع : زومیت
همانطور که میدانید، در هفتههای اخیر کشف یک حفرهی امنیتی موسوم به خونریزی قلبی در ساختار OpenSSL منجر به ایجاد هیاهوی فراوانی در فضای وب شد. با کشف این حفرهی امنیتی علاوه بر آشکار شدن ضعف موجود در ساختار امنیتی سرورهای کمپانیهای مختلف، کم توجهی به این نرمافزار و توسعهی آن در جهت بهبود امنیت آشکار شد. از اینرو کمپانیهای بزرگی چون فیسبوک، گوگل و مایکروسافت درصدد همکاری با یکدیگرند تا چنین مشکلاتی در آینده تکرار نشده و در صورت وجود باگ امنیتی، پیش از متحمل شدن آسیب از آن ممانعت به عمل آورند.
پروژهی مورد نظر توسط بنیاد لینوکس و با نام Core Infrastructure Initiative بنا نهاده شده است و هدف از آن تغذیهی مالی توسعهدهندگان به منظور رفع ایرادات امنیتی و زیربنایی موجود در ساختار این نرمافزار است تا از این طریق در آینده شاهد چنین مشکلاتی نباشیم. جیمزِملین، مدیر اجرایی این پروژه لزوم اعمال تغییرات در ساختارها را پس از کشف خونریزی قلبی مهم تلقی کرده است.
پس از اعمال بروزرسانی بهمنظور رفع باگ امنیتی موجود و تغییر گواهیهای مورد استفاده، مرحلهی بعدی چیست؟ برای ممانعت از تکرار چنین مشکلی باید چه کنیم؟ با نگاه به گذشته باید به این نکته اذعان کرد که کاش اقدامات کنونی را در گذشته به آنجا میرساندیم.
براساس توضیحات زِملین، بنیاد لینوکس وظیفهی سرمایهگذاری با صرف کردن این پول را ندارد، بلکه این بنیاد این مبالغ را نگهداری میکند تا در حوزههایی که اعضای پروژه تصمیم میگیرند، صرف شود. اعضای این بنیاد کمپانیهای نرمافزاری بزرگی چون فیسبوک، گوگل و مایکروسافت هستند که در کنار کمپانیهای فعال در حوزهی سختافزار چون اینتل و فوجیتسو و همچنین سرویسهای ابری چون Rackspace و آمازون به مقابله با خطرات احتمالی آتی خواهند پرداخت. هر یک از این کمپانیها متعهد شدهاند تا در سه سال آینده مبلغی را برای مقابله با تهدیدات امنیتی و کشف مشکلات موجود پرداخت نمایند. براساس توافقات صورت گرفته هر کمپانی در هر سال حداقل 100,000 دلار به این بنیاد پرداخت خواهد کرد. با احتساب 12 کمپانی حاضر در این پروژه، این بنیاد با سرمایهای 3.6 میلیون دلاری در سه سال آینده به کار خود ادامه خواهد داد.
بهدلیل کشف باگ امنیتی خونریزی قلبی، OpenSSL در ابتدای لیست جا گرفته است، اما تیم مورد نظر به سراغ ModSSL، PGP و OpenCryptolab نیز خواهد رفت تا خطرات احتمالی و حفرههای موجد را کشف و مورد بازیابی قرار دهند.
منبع : زومیت
هكرها مدعی هستند كه نسخه اصلاح شده OpenSSL آسیب پذیر است
هكرها ادعا كردند كه یك آسیب پذیر جدید در نسخه اصلاح شده OpenSSL وجود دارد. محققان امنیتی اظهار داشتند كه نسبت به صحت این ادعا مشكوك هستند.
به گزارش ایتنا از مرکز ماهر، یك گروه پنج نفری از هكرها در یك یادداشتی در Pastebin نوشتند: دو هفته برای یافتن این آسیب پذیری و نوشتن كد سوء استفاده آن وقت صرف كردند. حفره جدید موجود در OpenSSL می تواند مانند حفره HeartBleed سیستم ها را تحت تاثیر قرار دهد.
كتابخانه منبع باز OpenSSL توسط میلیون ها وب سایت برای برقراری ارتباطات امن بین رایانه سرور و كلاینت مورد استفاده قرار می گیرد.
اوایل ماه آوریل حفره ای در OpenSSL با نام HeartBleed افشاء شد كه میتوانست برای افشای اعبتارنامه های ورودی یا سرقت كلید خصوصی SSL سرور مورد سوء استفاده قرار بگیرد.
حدود دو سوم از وب سایت هایی كه تحت تاثیر این رخنه قرار گرفتند، كتابخانهOpenSSL را اصلاح نمودند.
هكرها اظهار داشتندكه یك آسیب پذیری سرریز بافر را پیدا كردند كه شبیه HeartBleed است. آن ها مدعی شده اند كه یك خطایی را در مدیریت متغیر "DOPENSSL_NO_HEARTBEATS" كشف كردند.
این هكرها تاكنون كد سوء استفاده خودشان را منتشر نكرده اند بنابراین راهی برای بررسی صحت ادعای آن ها وجود ندارد.
این گروه برای پاسخ گویی به سوالات، آدرس پست الكترونیكی را اعلام كردند اما پاسخی به پست های ارسالی داده نشده است.
http://www.itna.ir/vdcauene.49nwe15kk4.html
هكرها ادعا كردند كه یك آسیب پذیر جدید در نسخه اصلاح شده OpenSSL وجود دارد. محققان امنیتی اظهار داشتند كه نسبت به صحت این ادعا مشكوك هستند.
به گزارش ایتنا از مرکز ماهر، یك گروه پنج نفری از هكرها در یك یادداشتی در Pastebin نوشتند: دو هفته برای یافتن این آسیب پذیری و نوشتن كد سوء استفاده آن وقت صرف كردند. حفره جدید موجود در OpenSSL می تواند مانند حفره HeartBleed سیستم ها را تحت تاثیر قرار دهد.
كتابخانه منبع باز OpenSSL توسط میلیون ها وب سایت برای برقراری ارتباطات امن بین رایانه سرور و كلاینت مورد استفاده قرار می گیرد.
اوایل ماه آوریل حفره ای در OpenSSL با نام HeartBleed افشاء شد كه میتوانست برای افشای اعبتارنامه های ورودی یا سرقت كلید خصوصی SSL سرور مورد سوء استفاده قرار بگیرد.
حدود دو سوم از وب سایت هایی كه تحت تاثیر این رخنه قرار گرفتند، كتابخانهOpenSSL را اصلاح نمودند.
هكرها اظهار داشتندكه یك آسیب پذیری سرریز بافر را پیدا كردند كه شبیه HeartBleed است. آن ها مدعی شده اند كه یك خطایی را در مدیریت متغیر "DOPENSSL_NO_HEARTBEATS" كشف كردند.
این هكرها تاكنون كد سوء استفاده خودشان را منتشر نكرده اند بنابراین راهی برای بررسی صحت ادعای آن ها وجود ندارد.
این گروه برای پاسخ گویی به سوالات، آدرس پست الكترونیكی را اعلام كردند اما پاسخی به پست های ارسالی داده نشده است.
http://www.itna.ir/vdcauene.49nwe15kk4.html
- mohammadktabriz
- پست: 740
- تاریخ عضویت: جمعه سپتامبر 06, 2013 2:04 pm
خونریزی قلبی شماره 2 کشف شد
حفره جدید کشف شده توسط کارشناسان امنیتی حکایت از خونریزی قلبی شماره 2 روی اینترنت دارد.
به گزارش سافت گذر به نقل ازخبرآنلاین؛ حفره کشف شده روی پروتکل امنیتی OAuth 2.0 و OpenID است که توسط دانشجوی دوره دکترا در دانشگاه سنگاپور یافت شده است. بر این اساس وانگ جینگ از دانشگاه تکنولوژی حفره ای را پیدا کرده که هکرها از طریق آن می توانند تکنیک های فیشینگ را پیاده سازی کرده و بدون اینکه کاربر متوجه شود، اطلاعات کاربر را سرقت کند.
مشکل واقعی اینجاست که این باگ نرم افزاری به جنایتکاران سایبری اجازه می دهد تا از سایتهای واقعی و قانونی پاپ آپ های فیشینگ را روی ماشین قربانی اجرا کند. همچنین با تکنیک های جعل دامنه fake domain هکرها می توانند اطلاعات ریز کاربران هنگام لاگین کردن را بدست آورده و با مهندسی معکوس دومین هایی مانند فیس بوک، گوگل، یاهو ، لینکداین، پی پال و مایکروسافت را ساخته و قربانی با رفتن روی این سایتهای جعلی اطلاعات کاربران را به سرقت برند.
طبق تحقیقات اولیه دانشجوی سنگاپوری ورود به فیس بوک آسان نبوده اما گوگل و مایکروسافت آسیب پذیر هستند.
خونریزی قلبی شماره 1 یا همان Heartbleed بزرگترین حفره امنیتی در اینترنت شناخته شده و اینک خونریزی قلبی شماره 2 می رود تا ضربه ای دیگر به اینترنت وارد سازد.
OAuth/ اُآذ یک قرارداد باز است که به کاربران خدمات اینترنتیِ بکارگیرندهٔ آن اجازه میدهد اطلاعات کاربریشان را بدون نیاز به دادن گذرواژه و نام کاربری، به صورت امن، با خدمات دیگر به اشتراک بگذارند.
OpenID/ اُپنآیدی یک سامانه single sign-on یا شناسایی یگانه است. با استفاده از وبگاههای پشتیبان از اُپنآیدی، کاربران وب نیازی به خاطر سپردن نشانههای رایج شناسایی مانند نام کاربری و گذرواژه نخواهند داشت. به جای آن، تنها به ثبت نام در یک وبگاهِ «ارائه هویت» نیاز خواهند داشت. از آنجایی که اپنآیدی نامتمرکز است، هر وبگاه دیگری میتواند از نرمافزارهای اپنآیدی به عنوان یک روش برای ورود کاربران خود استفاده کند؛ اپنآیدی مسئله را بدون اینکه به هیچ وبگاه مرکزی برای تایید هویت دیجیتالی اعتماد کند بر طرف کرده است.
http://www.softgozar.com/news/20475/%D8 ... %B4%D8%AF-
حفره جدید کشف شده توسط کارشناسان امنیتی حکایت از خونریزی قلبی شماره 2 روی اینترنت دارد.
به گزارش سافت گذر به نقل ازخبرآنلاین؛ حفره کشف شده روی پروتکل امنیتی OAuth 2.0 و OpenID است که توسط دانشجوی دوره دکترا در دانشگاه سنگاپور یافت شده است. بر این اساس وانگ جینگ از دانشگاه تکنولوژی حفره ای را پیدا کرده که هکرها از طریق آن می توانند تکنیک های فیشینگ را پیاده سازی کرده و بدون اینکه کاربر متوجه شود، اطلاعات کاربر را سرقت کند.
مشکل واقعی اینجاست که این باگ نرم افزاری به جنایتکاران سایبری اجازه می دهد تا از سایتهای واقعی و قانونی پاپ آپ های فیشینگ را روی ماشین قربانی اجرا کند. همچنین با تکنیک های جعل دامنه fake domain هکرها می توانند اطلاعات ریز کاربران هنگام لاگین کردن را بدست آورده و با مهندسی معکوس دومین هایی مانند فیس بوک، گوگل، یاهو ، لینکداین، پی پال و مایکروسافت را ساخته و قربانی با رفتن روی این سایتهای جعلی اطلاعات کاربران را به سرقت برند.
طبق تحقیقات اولیه دانشجوی سنگاپوری ورود به فیس بوک آسان نبوده اما گوگل و مایکروسافت آسیب پذیر هستند.
خونریزی قلبی شماره 1 یا همان Heartbleed بزرگترین حفره امنیتی در اینترنت شناخته شده و اینک خونریزی قلبی شماره 2 می رود تا ضربه ای دیگر به اینترنت وارد سازد.
OAuth/ اُآذ یک قرارداد باز است که به کاربران خدمات اینترنتیِ بکارگیرندهٔ آن اجازه میدهد اطلاعات کاربریشان را بدون نیاز به دادن گذرواژه و نام کاربری، به صورت امن، با خدمات دیگر به اشتراک بگذارند.
OpenID/ اُپنآیدی یک سامانه single sign-on یا شناسایی یگانه است. با استفاده از وبگاههای پشتیبان از اُپنآیدی، کاربران وب نیازی به خاطر سپردن نشانههای رایج شناسایی مانند نام کاربری و گذرواژه نخواهند داشت. به جای آن، تنها به ثبت نام در یک وبگاهِ «ارائه هویت» نیاز خواهند داشت. از آنجایی که اپنآیدی نامتمرکز است، هر وبگاه دیگری میتواند از نرمافزارهای اپنآیدی به عنوان یک روش برای ورود کاربران خود استفاده کند؛ اپنآیدی مسئله را بدون اینکه به هیچ وبگاه مرکزی برای تایید هویت دیجیتالی اعتماد کند بر طرف کرده است.
http://www.softgozar.com/news/20475/%D8 ... %B4%D8%AF-
مهاجمان سایبری بیش از هر چیز بر روی فریب کاربران متمرکز شدهاند
مطالعه شرکت مایکروسافت نشان میدهد در بخش زیادی از حملات سایبری بیش از هر چیز بر فریب کاربران تمرکز میشود.
به گزارش ایتنا از همکاران سیستم و به نقل از وبسایت eweek، شرکت مایکروسافت در مطالعهای دریافته است هرچند که سوءاستفاده از رخنههای امنیتی جاوا در حال افزایش است، مهاجمان سایبری بیش از هر چیز بر روی فریب کاربران متمرکز میشوند.
این مطالعه نشان میدهد تعداد رایانههایی که با ابزار ویژه مایکروسافت برای حذف بدافزارها (Malware Removal Tool) در سه ماهه چهارم ۲۰۱۳ پاکسازی شدهاند به ازای هر هزار رایانه اسکنشده ۸. ۱۷ رایانه است که این رقم بیشتر از ۶. ۵ درصد مربوط به سه ماهه سوم پارسال است. افزایش این رقم نشان میدهد نرخ حملات سایبری افزایش یافته است.
این مطالعه نشان میدهد تمرکز بر روی فریب کاربران اگرچه تکنیک جدیدی در میان مهاجمان سایبری نیست، در نیمه دوم سال ۲۰۱۳ افزایش چشمگیری داشته است. منظور از فریب کاربران این است که مهاجمان کاربران را فریب میدهند تا با دانلود نرمافزارها یا افزونههای جدید راه را برای ورود بدافزارها به رایانهها و سیستمهای خود باز کنند.
مایکروسافت اعلام کرده است دو بدافزار Rotbrow که نام دیگر آن «پشتیبان مرورگر» (Browser Protector) است و برانتلا (Brantall) مسئول بیشترین حملات سایبری در سه ماهه چهارم پارسال بودهاند.
راتبراو بدافزاری است که ادعا میکند از سیستمهای رایانهای در مقابل افزونههای ناخواسته مرورگر پشتیبانی میکند، اما در عمل بدافزار مورد نظر خود را به صورت ناخواسته بر روی رایانهها نصب میکند.
برانتلا نیز بدافزاری است که هم نرمافزارهای تبلیغاتی مشروع و قانونی را بر روی رایانهها نصب میکند و هم بدافزارها را.
بنا بر یافتههای این مطالعه، تعداد آسیبپذیریهایی که از راه دور کنترل میشوند در سه ماهه سوم سال ۲۰۱۳ به ۲۰ مورد به ازای هر ۱۰۰۰ رایانه رسیده است.
این رقم در سال ۲۰۱۰ به ۷۰ مورد رسیده بود. در همین دوره، توسعهدهندگان کیتهای سوءاستفاده از آسیبپذیریها که قبلاً به صورت برابر بر روی محصولات مایکروسافت، ادوبی و جاوای اوراکل تمرکز کرده بودند، در حال حاضر بیش از هر چیز بر روی آسیبپذیریهای پلتفرم جاوای اوراکل متمرکز شدهاند.
در حال حاضر این توسعهدهندگان در ۷۰ درصد موارد بر روی آسیبپذیریهای جاوا متمرکز شدهاند.
http://www.itna.ir/vdcgxt9w.ak9z74prra.html
مطالعه شرکت مایکروسافت نشان میدهد در بخش زیادی از حملات سایبری بیش از هر چیز بر فریب کاربران تمرکز میشود.
به گزارش ایتنا از همکاران سیستم و به نقل از وبسایت eweek، شرکت مایکروسافت در مطالعهای دریافته است هرچند که سوءاستفاده از رخنههای امنیتی جاوا در حال افزایش است، مهاجمان سایبری بیش از هر چیز بر روی فریب کاربران متمرکز میشوند.
این مطالعه نشان میدهد تعداد رایانههایی که با ابزار ویژه مایکروسافت برای حذف بدافزارها (Malware Removal Tool) در سه ماهه چهارم ۲۰۱۳ پاکسازی شدهاند به ازای هر هزار رایانه اسکنشده ۸. ۱۷ رایانه است که این رقم بیشتر از ۶. ۵ درصد مربوط به سه ماهه سوم پارسال است. افزایش این رقم نشان میدهد نرخ حملات سایبری افزایش یافته است.
این مطالعه نشان میدهد تمرکز بر روی فریب کاربران اگرچه تکنیک جدیدی در میان مهاجمان سایبری نیست، در نیمه دوم سال ۲۰۱۳ افزایش چشمگیری داشته است. منظور از فریب کاربران این است که مهاجمان کاربران را فریب میدهند تا با دانلود نرمافزارها یا افزونههای جدید راه را برای ورود بدافزارها به رایانهها و سیستمهای خود باز کنند.
مایکروسافت اعلام کرده است دو بدافزار Rotbrow که نام دیگر آن «پشتیبان مرورگر» (Browser Protector) است و برانتلا (Brantall) مسئول بیشترین حملات سایبری در سه ماهه چهارم پارسال بودهاند.
راتبراو بدافزاری است که ادعا میکند از سیستمهای رایانهای در مقابل افزونههای ناخواسته مرورگر پشتیبانی میکند، اما در عمل بدافزار مورد نظر خود را به صورت ناخواسته بر روی رایانهها نصب میکند.
برانتلا نیز بدافزاری است که هم نرمافزارهای تبلیغاتی مشروع و قانونی را بر روی رایانهها نصب میکند و هم بدافزارها را.
بنا بر یافتههای این مطالعه، تعداد آسیبپذیریهایی که از راه دور کنترل میشوند در سه ماهه سوم سال ۲۰۱۳ به ۲۰ مورد به ازای هر ۱۰۰۰ رایانه رسیده است.
این رقم در سال ۲۰۱۰ به ۷۰ مورد رسیده بود. در همین دوره، توسعهدهندگان کیتهای سوءاستفاده از آسیبپذیریها که قبلاً به صورت برابر بر روی محصولات مایکروسافت، ادوبی و جاوای اوراکل تمرکز کرده بودند، در حال حاضر بیش از هر چیز بر روی آسیبپذیریهای پلتفرم جاوای اوراکل متمرکز شدهاند.
در حال حاضر این توسعهدهندگان در ۷۰ درصد موارد بر روی آسیبپذیریهای جاوا متمرکز شدهاند.
http://www.itna.ir/vdcgxt9w.ak9z74prra.html